Bezpieczeństwo informacji i NIS2 w praktyce IT

Tytuł: Bezpieczeństwo informacji i NIS2 w praktyce IT
Kod: sec-nis2
Kategoria: Bezpieczeństwo
Forma: 50% wykłady / 50% warsztaty
Czas trwania: 2 dni
Zapisy: Indywidualne zamówienie i dopasowanie dla grupy.
Logistyka: W siedzibie klienta lub w innym dowolnym miejscu.

Dwudniowe szkolenie „Bezpieczeństwo informacji i NIS2 w praktyce IT” to intensywny warsztat dla zespołów technicznych, które chcą przejść od „odhaczania checklist” do świadomego, dojrzałego zarządzania bezpieczeństwem i wymaganiami regulacyjnymi.

Uczestnicy pracują na realistycznych incydentach, logach i procesach z życia organizacji, a efektem jest nie tylko lepsze zrozumienie NIS2 i bezpieczeństwa informacji, ale przede wszystkim gotowe do wdrożenia usprawnienia w ich własnym środowisku IT. Program szczególnie dobrze sprawdzi się w organizacjach, które muszą pogodzić presję biznesową, złożoną infrastrukturę i rosnące wymagania regulacyjne, a od działu IT oczekują partnerstwa, a nie wyłącznie wsparcia technicznego.

Wyróżniki szkolenia

  • Widzenie wzorców zagrożeń zamiast pojedynczych „trików”
  • Samodzielne tworzenie procedur w oparciu o zasady + kontekst organizacji
  • Uczestnik potrafi zaplanować działania w nowej sytuacji, korzystając z ram, a nie tylko listy kroków

Program Szkolenia

Program jest ramą w jakiej możemy się poruszać merytorycznie - program dla konkretnego szkolenia dedykowanego ustalamy z grupą na podstawie analizy przed-szkoleniowej.

  1. Fundamenty bezpieczeństwa informacji
  2. Cyberzagrożenia i wektory ataku
  3. Procedury bezpieczeństwa w dziale IT
  4. Zarządzanie incydentami i analiza ryzyka
  5. NIS2 i KSC – co to zmienia dla IT
  6. Środki techniczne wymagane przez NIS2
  7. NIS2 w procesach DevOps / ITSM
  8. Sesja podsumowująca – rozwój kompetencji


Pobierz program w formacie PDF

Materiały związane ze szkoleniem

Idea renesansowej pracowni - Bottegi zakłada nieustanną pracę jej członków i dzielenie się jej wynikami.

  • JSON Web Tokens. Problemy i Rozwiązania
    KATEGORIE: Bezpieczeństwo

    Jeżeli logowaliście się niedawno w Internecie, to jest spora szansa, że informacje o waszej tożsamości były przesyłane między serwerami w zakodowane w formacie JSON Web Tokens. Takie tokeny są wykorzystywane w protokole OpenID Connect, stosuje się je także do kontroli dostępu do API opartych o HTTP. Czy ich bezpieczeństwo idzie w parze z prostotą i popularnością?

  • Instant Threat Modelling - Teaser
    KATEGORIE: Bezpieczeństwo

    Threat Modelling will be a series of 5-minute videos showing quick sessions based on real world examples - what can go wrong and how to avoid it.

  • Let's get evil - threat modelling at scale
    KATEGORIE: Bezpieczeństwo

    Let's talk about large-scale security programmes and maintaining security with tens of project teams - agile or waterfall, in-house or outsourced. I will discuss how to effectively track security requirements, organise threat modelling sessions, log output from those and translate it into penetration testing scope and test cases. We will dive deep into evil brainstorming, come up with abuser stories for each user story and define what makes the SDLC process secure or not. This talk is based on my work with different organizations in multiple countries and observations what works well in regards to security at scale and what does not.

  • Does it take AI to break your AI?
    KATEGORIE: Bezpieczeństwo

    Does it take AI to break your AI? Hacking voice biometrics and what not? The market of Machine-Learning based security solutions is growing: WAFs, IDSs, behavioural network traffic analysis, AVs, biometrics. While integration of this software into an existing infrastructure can be tested using ordinary methods, measuring quality of a non-deterministic system, which is constantly changing its rules and thresholds, is not that straightforward and requires carefully designed test cases.

  • Security education via security features
    KATEGORIE: Bezpieczeństwo

    Let's talk about UX and security - those two may not seem to go hand-in-hand. Some services encourage users to enable additional protection, some have it enabled by default and some have these options hidden deep in the menu. I will compare security features available for users in multiple services including telecommunication providers, online banking and cryptocurrency exchanges across Poland, Australia and USA: - PINs, passwords and authentication in mobile apps - fine-grained payment limits for cards and wire transfers - 2-factor authentication - geolocation security - biometric authentication - process authorisation How to introduce security features to make users adopt them easily? How to educate users by allowing them to set up additional security mechanisms?

  • Implementing anti-tampering mechanism in iOS apps
    KATEGORIE: Bezpieczeństwo

  • Hasła - Czy to Ty je łamiesz moim użytkownikom?
    KATEGORIE: Bezpieczeństwo

    Historie dla programistów z życia wzięte o zabawie w kotka i myszkę z hackerami. Oni znają hasła moich użytkowników i robią z tego użytek. Ale ja wiem że oni wiedzą. I wiem skąd wiedzą. Czy wiem kim oni są? Tak. Pokażę Wam skąd. Oni znają także hasła Twoich użytkowników. I przyjdą też atakować Twój system. Na pewno bardzo dbamy o elegancką implementację reguł biznesowych. Proces logowania, no cóż - wygląda przy tym jak niewielka część całości, jednak niezwykle ważna. Monitorujesz kto się do Ciebie loguje? Pokażę Ci jak moje endpointy do logowania są atakowane abyście mogli się przygotować. Pokażę Ci te ataki - zmiany w ruchu sieciowym, jakie dane mają atakujący, jak to robią, po co to robią i z jakim rezultatem. Pokażę też co my zrobiliśmy w tej sytuacji i zauważysz jak kultura zespołu jest ważna w takich chwilach. Pokażę Ci dużo, być może za dużo. Otwarcie - dokładnie tak jak powinno się mówić o bezpieczeństwie w poważnych systemach. Tak aby inni mogli skorzystać z naszych doświadczeń.

Zamów szkolenie

Imię i nazwisko:
Firma:
E-mail:
Nr tel:
Temat:
Wiadomość:

Jeżeli preferujesz osobisty kontakt to zawsze możesz zadzwonić.

Iwona Sobótka

Koordynatorka szkoleń


Twoje dane osobowe przetwarzamy, aby udzielić odpowiedzi na Twoje pytanie. Administratorem Twoich danych osobowych jest Bottega It Minds Sławomir Sobótka. Przysługuje Ci prawo wniesienia sprzeciwu wobec przetwarzania, prawo dostępu do danych, prawo żądania ich sprostowania, usunięcia lub ograniczenia ich przetwarzania. Szczegółowe informacje dotyczące przetwarzania Twoich danych osobowych znajdują się TUTAJ.